Ir para conteúdo

Foto

Site Hackeado!


  • Por favor, faça o login para responder
5 respostas neste tópico

#1
ricamar

ricamar

    Novato

  • Membro
  • Pip
  • 8 posts
:angry: Olá pessoal do fórum, aproveitando o descanso de natal, queria aqui postar um fato que aconteceu e estou triste por isso.

Eu e um amigo estamos em fase de finalização de um portal de divulgação, mas semanas antes, nos deram uma notícia em que ficamos muito zangados e tristes, nosso site foi HACKEADO! E ele ainda nem está publicado, está em fase de finalização, é claro que meu amigo deve estar divulgando-o para seus amigos e posteriormente.

Ele está hospedado em um servidor de um outro parceiro nosso, ele é nosso programador, não sei se ele tem servidor próprio, ou é revenda de algum no mercado, o fato é que fomos invadidos. Esse nosso parceiro programador terá de tomar várias providências com a segurança, felizmente não haviam dados de nossos clientes armazenados e etc...

Pergunto a vocês, o que devo falar com o meu parceiro sobre segurança, nós não vamos desvincula-lo, mas temos de nos precaver, pois estou ciente de que isso pode ocorrer.

Obrigado pela atenção de vocês e fico no aguardo da resposta. :D [B]

#2
GiovaneMartins

GiovaneMartins

    Geek

  • Membro
  • PipPipPipPip
  • 2.058 posts
  • Sexo:Masculino
  • Local:Porto Alegre-RS
Olá,

Primeiramente, vocês já sabem, ou tem alguma ideia de qual falha pode ter sido explorada nessa invasão?

Atualmente, existem falhas que já vem se tornando comuns, como SQL Injection e Cross Site Scripting. Essas falhas são basicamente brechas deixadas na programação do site, principalmente na forma como o banco de dados interage com a página em PHP ou ASP. A correção para isso é relativamente simples, e existe bastante documentação sobre isso na internet. Citei estas duas falhas por serem as mais exploradas atualmente, tanto em pequenos quanto em grandes sites.

Na verdade, o ideal seria desenvolver o site, e quando ele estiver "completo", fazer auditorias de segurança para ter uma ideia de quais falhas podem ser exploradas, e o que pode ser corrigido. Essa auditoria pode ser feita por vocês mesmos, caso saibam, ou por empresas especializadas em PenTesting.

No mais, acredito que os cuidados que devem ser tomados na hora de programar fica em relação as principais vulnerabilidades, que podem ser exploradas por qualquer pessoa com um pouco de tempo e má intenção, e que pode resultar em grandes prejuízos além dos cuidados básicos de manter o servidor apenas com os serviços necessários rodando, atualizado e com um firewall bem configurado.

:legal:

Edit: Correção de uma palavrinha que escrevi errada.

Editado por GiovaneMartins, 26 dezembro 2011 - 10:02.

[Linha Defensiva no Twitter] [Linha Defensiva no Facebook]

Imagem Postada
Retribua a nossa ajuda não abandonando seu tópico. Obrigado.
Blog do Giovane | Twitter - @giovane_vaz

#3
ricamar

ricamar

    Novato

  • Membro
  • Pip
  • 8 posts
:legal: Obrigado brother, pela resposta conclusiva e detalhada. Vou repassar ao nosso parceiro programador, temos de nos reunir brevemente e vou expor isso, certamente.

:legal:

#4
Anthmann

Anthmann

    Banido

  • Banido
  • PipPipPipPip
  • 2.566 posts
  • Local:PORTUGAL
Olá a ambos.

Ricamar, em primeiro lugar, sugeria que falasse ao seu programador dos ficheiros ".htaccess", especialmente para servidores apache (googleando, há muitas/os dicas, exemplos de criação e aplicação, tutoriais, manuais, etc.). Exemplo: http://www.google.co...hr=t&q=htaccess

Em Segundo lugar, googleando assim --> http://www.google.co...ecurity scripts , deu para encontrar alguns free php security scripts, por exemplo, aqui: http://www.hotscript...curity-systems/ e aqui: http://www.hotscript...auditing-tools/

EDIT:
Mais uma "achega" --> http://www.linhadefe...howtopic=138650

Abraços, e continuação de um excelente 2012, a ambos.

Editado por Anthmann, 05 fevereiro 2012 - 03:50.

Remoção Gratuita de Malware do LD: 1º PASSO - INSTRUÇÕES <-- link || 2º PASSO - SECÇÃO DE REMOÇÃO GRATUITA DE MALWARE <-- link
Por favor clique em REPORTAR para a Moderação fechar o seu tópico, quando o achar resolvido.
http://deriel.com/ (Otimizado para IE, nos outros fica uma... miséria...)
Spam e etc: http://www.deriel.com/emails/ips.txt
Imagem Postada
Link --> http://periciaeseguranca.blogspot.com/
http://www.animalwheeling.com/
http://www.jpbar.blogspot.com/

#5
eugui

eugui

    ARIS-LD/Analista Júnior

  • ARIS-LD
  • 148 posts
  • Sexo:Masculino
  • Local:Marília - SP
Outra dica seria visualizar o arquivo de logs do servidor, das requisições do apache, onde se foi por alguma falha de sql injection por exemplo, você conseguirá saber e com isso corrigir.

#6
pactum.vitae

pactum.vitae

    Novato

  • Novato
  • Pip
  • 1 posts
Se o site utiliza alguma tecnologia Server Side, como por exemplo o PHP; e se o sistema está se conectando a uma base de dados, é provável que o programador tenha pecado no tratamento dos dados enviados pelo cliente, resultando em um SQLInjection...
É sem dúvida uma das falhas mais recorrentes e um prato cheio para os script kiddies...




0 usuário(s) está(ão) lendo este tópico

0 membros, 0 visitantes, 0 membros anônimos